厂商:打补丁?那可不成。我们只准备把宣传里的“安全”俩字去了
Ruxcon无线键盘和微软、富士通、罗技这三家鼠标制造商近期遇到问题,必须修复那些可能导致物理攻击者实现劫持的外围设备。
格哈德·迈尔寺 (Gerhard Klostermeier) 和 马蒂亚斯·迪格 (Matthias Deeg) 是研究人员也是博士,他们和德国的安全企业SySS一起测试了五种被标为安全的设备,包括Cherry AES B.Unlimited和Perixx Periduo-710W。
迈尔寺在上周墨尔本举行的Ruxcon黑客大会上展示了每个测试对象是如何允许击键注入、鼠标欺骗、重放攻击的。此外,只有罗技的产品配备了代码保护,但它依旧很松懈。
键盘和鼠标设备上的漏洞无法在现有设备上进行修复,因此五家厂商中的四家保证在发售的新版本中修复它们。
Perixx没有回应两位研究人员私下给出的漏洞披露。
Cherry对研究人员表示,将会移除产品宣传中的“安全”口号,而不是修复问题。公司号召有较高安全需求的用户使用有线外围设备。
其余的厂商对一些攻击轻描淡写,并保证将在接下来的产品中修复漏洞。微软会修复重放攻击、评估代码保护方面的不足,但不会取消鼠标欺骗攻击向量,并宣称它是一个功能,而不是漏洞。
两位研究人员将攻击设备打包进了一个整洁的树莓派“无线入侵盒子”中。该设备如果被安装在附近,能够对本来已经锁定的计算机展开攻击。
该设备能让攻击者伪造键盘和鼠标输入,执行远程代码入侵,并使用重放攻击来窃取明文键入记录,待攻击者寻找登陆凭据信息。
迈尔寺说,能够通过无线电设备放大攻击,将键盘和鼠标攻击的范围从15米增大到“数公里”。
“在真实入侵场景中,你能够利用所有这些漏洞”,迈尔寺说。
常规的距离是10到15米,但是如果你使用软件定义的无线电,外加一些天线,就能将距离扩展到数公里远。
两位研究人员的攻击使用了Python内部工具,将击键化成指令,并使用Windows自带的虚拟键盘来运行指令。它还使用了Crazyradio PA USB设备,并利用Bastille的NRF Research固件来胜利完成攻击。
他们发表了一段概念验证视频,展示了针对微软Wireless Desktop 2000时长三分钟的一次攻击。据研究人员表示,该时长还可以进一步缩短。
这项研究得到了无线物联网公司Bastille的支持。该公司在今年7月通过一个被称为KeySniffer的漏洞攻破了低成本无线键鼠套装。